في هذا الفيديو الإرشادي، استخدمنا إحدى الأجهزة المعملية في المختبرات السيبرانية والتي تحمل الرمز COLD. لقد أظهرنا التطبيق اليدوي للثغرات على Adobe ColdFusion والتطبيق التلقائي باستخدام Metasploit.

Cold من CyberSecLabs عبارة عن صندوق Windows للمبتدئين مع استغلال الخدمة عن بعد، مما يوضح أهمية التعداد الأولي واكتشاف الدليل. بعد حصولنا على حق الوصول الأولي، سنقوم مرة أخرى بإساءة استخدام الخدمة لرفع امتيازنا.

احصل على ملاحظات شهادة OSCP

دورة خاصة ب windows privilege escalation

يسلط الضوء

نبدأ بجمع المعلومات ومسح nmap. لقد استخدمنا هنا nmap بسيطًا مع رمز التبديل -sV لتمكين تعداد الخدمة.

ثم استخدمنا لمسح الويب والتعداد أداة فحص الثغرات الأمنية في الويب من Nikto. Nikto هو ماسح ضوئي مجاني لخادم الويب مفتوح المصدر، يقوم بمسح موقع الويب المستهدف مقابل أكثر من 6000 اختبار. بما في ذلك عمليات الفحص بحثًا عن نقاط الضعف والتكوينات الخاطئة والإصدارات القديمة وغير ذلك الكثير.

بعد الوصول إلى واجهة الويب Adobe ColdFusion، استخدمنا Searchsploit لمعرفة سريعًا ما هي الثغرات المتاحة لـ ColdFusion.

ثم بمساعدة Metasploit، نستخدم الوحدة النمطية (multi/http/coldfusion_chkeditor_file_upload) وقم بتعيين المعلمات المطلوبة.

بعد الحصول على موطئ قدم أولي لجهاز Windows، نبدأ عملية تصعيد امتيازات Windows باستخدام PEASS – Privilege Escalation Awesome Scripts SUITE. يمكنك الحصول عليه هنا

تجول الفيديو

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات